導航:首頁 > 網路設置 > 網路安全與保密技術

網路安全與保密技術

發布時間:2023-06-30 00:32:36

⑴ 計算機網路安全與防護技術相關知識

1、涉密網路保密建設和管理應遵循哪些基本原則u2/:b
根據國家有關規定,政務內網是涉密網路,是專門處理國家秘密和內部辦公信息的網路。黨和國家對涉密網路的保密建設和管理非常重視,制定了一系列方針政策、法律法規和標准規范。根據這些規定,涉密網路保密建設和管理應當遵循以下基本原則:$
(1)適度安全的原則。所謂「適度安全」是指與由於信息泄露、濫用、非法訪問或非法修改而造成的危險和損害相適應的安全。沒有絕對安全的信息系統(網路),任何安全措施都是有限度的。關鍵在於「實事求是」、「因地制宜」地去確定安全措施的「度」,即根據信息系統因缺乏安全性造成損害後果的嚴重程度來決定採取什麼樣的安全措施。國家保密技術規定對絕密級信息系統的機密、秘密級信息系統應當採取的安全措施分別提出了具體要求。6x)#gt
(2)按最高密級防護的原則。涉密信息系統處理多種密級的信息時,應當按照最高密級採取防護措施。kHo
(3)最小化授權的原則。一是涉密信息系統的建設規模要最小化,非工作所必需的單位和崗位,不得建設政務內風和設有內網終端;二是涉密信息系統中涉密信息的訪問許可權要最小化,非工作必需知悉的人員,不得具有關涉密信息的訪問許可權。jie
(4)同步建設,嚴格把關的原則。涉密信息系統的建設必須要與安全保密設施的建設同步規劃、同步實施、同步發展。要對涉密信息系統建設的全過程(各個環節)進行保密審查、審批、把關。N
要防止並糾正「先建設,後防護,重使用,輕安全」的傾向,建立健全涉密信息系統使用審批制度。不經過保密部門的審批和論證,有關信息系統不得處理國家秘密信息。7qR
(5)注重管理的原則。涉密信息系統的安全保密三分靠技術,七分靠管理。加強管理可以彌補技術上的不足;而放棄管理則再好的技術也不安全。要通過引進和培養計算機技術人員,使其盡快成為既懂「電子」又懂政務(黨務)、還懂「保密」的復合型人才,利用行政和技術手段的綜合優勢,實現對涉密信息在網路環境下的有效監管。同時,實現人員和技術的有機結合——健全制度,並利用技術手段保證制度的落實。|kn
&;溫農校友之家 -- 溫農人自己的網上家園 g4cB
2、涉密網路保密建設的基本措施有哪些?A
根據國家保密技術規定的要求,涉密信息系統的安全保密建設必須採取以下基本措施:C+8_f^
(1)存放安全。即保證涉密信息系統的機房設備和終端存放在安全可靠的地方,做到防火、防水、防震、防爆炸和防止外來人員進行物理上的盜取和破壞等,還要防止外界電磁場對涉密信息系統各個設備的電磁干擾,保證涉密信息系統的正常運行。TTr.
涉密信息系統的中心機房建設,在條件許可的情況下,應滿足國家《電子計算機機房設計規定規范》、《計算站場地技術條件》、《計算站場地安全要求》和要求。處理國家秘密信息的電磁屏蔽室的建設,必須符合國家保密標准BMB3的要求。處理秘密級、機密級信息的系統中心機房,應當彩有效的電子門控系統。處理絕密級信息和重要信息的系統中心機房的門控系統,還應採取IC卡或生理特徵進行身份鑒別,並安裝電視監視系統,且配備警衛人員進行區域保護。$Zey3
(2)物理隔離。即涉密信息系統(政務內網)要與政務外網和網際網路實行物理隔離。這是涉密信息系統免遭來自網際網路上的黑客攻擊和病毒侵擾的最有效措施。實現物理隔離,必須做到以下幾點:rr=
一是一個單位的政務內網和政務外網的機房要分別建設,相互物理隔離。隔離距離要符合國家保密標准BMB5的相關規定。>Gm
二是政務內網的布線要採用光纜或屏蔽電纜;如政務內、外網同時建設,可實行雙布線,政務外網的布線可以使用普通電纜或雙絞線;對已建網路要改造成政務內、外網兩個網路、單布線不可改變時,可以採用安裝安全隔離集線器的辦法,使客戶端微機不能同時與內、外網相通。h
三是客戶端的物理隔離可以採取以下方法解決:(A)安裝雙主板、雙硬碟的微機(如浪潮金盾安全電腦);(B)對原的微機進行物理隔離改造,即增中一塊硬碟和一塊雙硬碟隔離卡(如中孚隔離卡);(C)對客戶端微機只增加一塊單礓盤隔離卡等。"7
四是對單位與單位政務內網之間的信息傳輸,可採用以下方法解決:(A)利用各地政務內網平台提供的寬頻保密通道;(B)採用單獨交換設備和單獨鋪設線路,並安裝網路加密機;(C)使用面向連接的電路交換方式(如PSTN、ISDN、ADSL等)時,應採用認證和鏈路加密措施。採用的加密設備必須經國家密碼主管部門批准。Qq0
(3)身份鑒別。在用戶進入(即使用)涉密信息系統前,系統要對用戶的身份進行鑒別,以判斷該用戶是否為系統的合法用戶。其目的是防止非法用戶進入。這是系統安全控制的第一道防線。v6
身份鑒別一般採用3種方法:一是設置口令字;二是採用智能卡和口令字相結合的方式;三是用人的生物特徵等強認證措施,如指紋、視網膜等。6iFF=]
口令字的設置原理是:在信息系統中存放一張「用戶信息表」,它記錄所有的可以使用這個系統的用戶的有關信息,如用戶名和口令字等。用戶名是可以公開的,不同用戶使用不同的用戶名,但口令字是秘密的。當一個用戶要使用系統時,必須鍵入自己的用戶名和相應的口令字,系統通過查詢用戶信息表,驗證用戶輸入的用戶名和口令字與用戶信息表中的是否一致,如果一致,該用戶即是系統的合法用戶,可進入系統,否則被擋在系統之外。4Z-xF
根據國家保密規定,處理秘密級信息的系統口令長度不得少於8位,且口令更換周期不得長於30天;處理機密級信息的系統,口令長度不得少於10位,且口令更換周期不得長於7天;處理絕密級信息的系統,應當採用一次性口令。口令有組成應當是大小寫英文字母、數字、特殊字元中兩者以上的組合,而且口令必須加密存儲、加密傳輸,並且保證口令存放載體的物理安全。$
採用口令字進行身份鑒別,特別是成本低,實現容易,但使用管理很不方便,不宜記憶。YN
採用「智能卡+口令字」的方式進行身份鑒別,其特別是,口令字長度4位即可,便於用戶使用,增加了身份鑒別的安全性和可靠性,成本較高,一般涉密信息系統的身份鑒別在多採用這種方式。3
採用人的生理特徵進行身份鑒別,其特點是成本高,安全性好。國家保密規定要求,絕密級信息系統的身份鑒別應採用這種強認證方式。B
(4)訪問控制。經過身份鑒別進入涉密信息系統的合法用戶,需要對其訪問系統資源的許可權進行限制。訪問控制的任務就是根據一定的原則對合法用戶的訪問許可權進行控制,以決定他可以使用哪些系統資源,以什麼樣的方式使用。例如,在系統中,對於各種密級的文件,哪個用戶可以查閱,哪個用戶可以修改等。這是系統安全控制的第二道防線,它可以阻合法用戶對其許可權范圍以外的資源的非法訪問。設置訪問控制應遵循「最小授權原則」,即在應當授權的范圍內有權使用資源,非授權范圍內無權使用資源。88d
訪問控制可以分為自主訪問控制、強制訪問控制和角色控制等3種訪問控制策略。:Rk03*
自主訪問控制是指資源的擁有者有權決定系統中哪些用戶具有該資源的訪問許可權,以及具有什麼樣的訪問許可權(讀、改、刪等)。也就是說系統中資源的訪問許可權,由資源的所有者決定。]^`
強制訪問控制是指信息系統根據事先確定的安全策略,對用戶的訪問許可權進行強制性控制。它首先要分別定義用戶和信息資源的安全屬性;用戶的安全屬性為「所屬部門」和「可查閱等級」。用戶「所屬部門」是指用戶分管或所在的部門。用戶「可查閱等級」分為A、B、C三級(可以任意確定),其級別為A>B>C。信息資源的安全屬性分為「所屬部門」和「查閱等級」。信息「所屬部門」是指信息產生的部門。信息「查閱等級」可分為A、B、C三級(同上),其級別為A>B>C。強制訪問控制的規則是:僅當用戶安全屬性中的「可查閱等級」大於等於信息安全屬性中的「查閱等級」且用戶安全屬性中的「所屬部門」包含了信息安全屬性中的「所屬部門」時,用戶才能閱讀該信息;僅當用戶安全屬性中的「可查閱等級」小於等於信息安全屬性中的「查閱等級」,且用戶安全屬性中的「所屬部門」包含了信息安全屬性中的「所屬部門」時,用戶才能改寫該信息。*Dh
角色控制是指信息系統根據實際工作職責設置若干角色,不同用戶可以具有相同角色,在系統中享有相同的權力。當工作職責變動時,可按照新的角色進行重新授權。角色控制既可以在自主訪問控制中運用,也可以在強制訪問控制中運用。PVD
根據國家保密規定,涉密信息系統必須採用強制訪問控制策略。處理秘密級、機密級信息的涉密系統,訪問應當按照用戶類別、信息類別控制,處理絕密級信息的涉密系統,訪問控制到單個用戶、單個文件。x
(5)數據存儲加密。對涉密信息系統中存放的文件和數據進行加密,使這成為密文,用在用戶對其進行訪問(查詢、插入、修改)時,按其需要對數據實時進行加密/解密。這是系統安全控制的第三道防線。在系統的身份鑒別和訪問控制這兩道防線萬一遭到破壞或用戶繞過身份鑒別和訪問控制,通過其他途徑進入系統時,加密可以保護文件或數據的秘密性,並可發現數據的被修改。通俗地講,系統的身份鑒別與訪問控制的作用是「進不來」和「拿不走」,加密的作用是,即使拿走了也「看不懂」。~GOC;
採用什麼樣的密碼體制對數據進行加密,是密碼控制中的一個很關鍵的問題,要保證密碼演算法既有很強的密碼強度,又對系統的運行效率不致於有太大影響。現代密碼體制是將密碼演算法公開,而僅保持密鑰的秘密性,即一切秘密寓於密鑰之中。因此,必須對密鑰的生成、傳遞、更換和保存採取嚴格的保護措施。bpr!
根據國家保密規定,絕密級信息系統中的數據存儲應當採取加密措施。使用的加密演算法應當經過國家密碼主管部門的批准。";)l
(6)安全審計。審計是模擬社會檢察機構在信息系統中用來監視、記錄和控制用戶活動的一種機制,它使影響系統安全的訪問和訪問企圖留下線索,以便事後分析追查。主要的安全審計手段包括:設置審計開關、事件過濾、查詢審計日誌和違遠見事件報警等。T2hiV/
審計系統應當有詳細的日誌,記錄每個用戶的每次活動(訪問時間、地址、數據、程序、設備等)以及系統出錯和配置修改等信息。應保證審計日誌的保密性和完整性。)Z6r
按照國家保密規定,機密級以下的涉密信息系統應採用分布式審計系統,審計信息存放在各伺服器和安全保密設備上,用於系統審計員審查,審查記錄不得修改、刪除,審查周期不得長於30天。絕密級信息系統應當採用集中式審計系統,能夠對各級伺服器和安全保密設備中的審計信息收集、整理、分析匯編成審計報表,並能檢測、記錄侵犯系統的事件和各種違規事件,及時自動告警,系統審計員定期審查日誌的不得長於7天。</<f'g
(7)防電磁泄漏。涉密信息系統中涉密設備的安裝使用,應滿足國家保密標准BMB2的要求。對不符合BMB2要求的,必須採取電磁泄漏的防護措施。電磁泄漏的防護技術共有3種:電磁屏蔽室、低泄射設備和電磁干擾器。`x
根據國家有關規定,對處理絕密級信息的系統機房應當建設電磁屏蔽室,處理絕密級信息的計算機要安裝電磁屏蔽台,且電磁屏蔽室和電磁屏蔽台都要符合國家保密標准BMB3的要求。否則處理絕密級信息的計算機必須是符合國家公安和保密標准GGBB1的低泄射設備。P
處理秘密級、機密級信息的設備應當採取安裝電磁干擾器或採用低泄射設備等防電磁泄漏措施。所使用的干擾器應滿足國家保密標准BMB4的要求,即處理機密級以下(含機密級)信息的設備應當採用一級電磁干擾器;二級電磁干擾器用於保護處理內部敏感信息的設備和最小警戒距離大於等於100米處理秘密級信息的設備。#fp92'
&;溫農校友之家 -- 溫農人自己的網上家園 x
4、涉密網路保密管理應採取哪些基本措施?q-|Z)7
根據國家有關規定,涉密網路的保密管理應當採取以下基本措施:<
(1)明確安全保密責任,落實網路安全保密管理機構。JNe{p
要確定分管領導。該領導應當了解系統中的涉密信息及處理性質,了解保護系統所需要的管理、人事、運行和技術等方面的措施。U`j
成立網路安全保密管理機構。該機構應當由分管領導親自負責,成員包括保密員、系統管理員、系統安全員、系統審計員和操作員代表以及保安員等。其具體職責是,制定網路安全保密策略,包括技術策略和管理策略;制定、審查、確定保密措施;組織實施安全保密措施並協調、監督、檢查安全保密措施執行情況;組織開展網路信息安全保密的咨詢、宣傳和培訓等。rY
機構領導的主要任務是:對系統修改的授權;對特權和口令的授權;冥違章報告、審計記錄、報警記錄;制定並組織實施安全人員培訓計劃,以及遇到重大問題時及時報告單位主要領導和上級等。p
保密員的主要職責是,建立健全信息保密管理制度,監督、檢查網路保密管理及技術措施的落實情況,確定系統用戶和信息的安全屬性等。ovz]j}
系統管理員的主要職責是:負責系統及設備的安裝和維護,分配和管理用戶口令,落實防病毒措施,保證系統的正常運行。x
系統安全員的主要職責是,設置用戶和信息的安全屬性,格式化新介質,應急條件下的安全恢復,啟動與停止系統等。0<!
系統審計員的主要職責是,監督系統的運行情況,定期查看審計記錄,對系統資源的各種非法訪問事件進行分析、處理,必要時及時上報主管領導。OkP6u]
保安員的主要職責是,負責非技術性的、常規的安全工作,如場地警衛、驗證出入手續,落實規章制度等。"/4;uE
(2)制定系統安全計劃。Z_f;Wi
主要包括:lc:dF
一是制定系統規章。涉密信息系統安全保密制度有:系統和設備使用的安全保密規定,涉密介質的使用管理規定,物理安全管理制度,身份鑒別管理制度,訪問控制規則設置的規定,密鑰與密碼設備管理制度以及系統管理員、系統安全員、系統審計員、保密員和保安員的工作職責等。=aRY
二是制定培訓計劃。對新上崗人員進行培訓,培訓的內容應當包括:職業道德、系統各個崗位的新技術、操作規程和使用信息系統應當掌握的安全保密管理制度。對己在崗人員也要進行定期培訓,以不斷提高所有工作人員的工作能力和水平。I+%
三是加強人員管理。主要有3個方面:(A)人員審查,確保涉密信息系統每個用戶的安全可靠。審查內容包括個人經歷、社會關系、政治思想狀況、人品和職業道德等。(B)確定崗位和職責范圍。使每一位用戶按照自己的崗位和職權使用信息系統。(C)考核評價。對系統用戶的政治思想、業務水平、工作表現等要定期進行全面考核,並作出評價。對不適於接觸涉密信息系統的人員要及時調離。對提升、調動、離崗和退休人員,要收回所有證件、鑰匙、智能卡,檢查是否把全部手冊、文件或程序清單交回。有關人員離崗後,應更換口令和智能卡。7Pd
四是成立事故處理小組。制定應急計劃和處理預案,幫助用戶解決安全事故,向用戶定期通報有關信息系統薄弱環東和外來威脅的情況,定期檢測應急能力。gv9_TR
(3)制定評審安全措施。涉密信息系統建成後,要由涉密計算機網路測評中心對其進行安全保密性能的測評。由於信息系統的安全性將隨著時間的推移而發生變化,因此在對該信息系統進行重大修改時,要重新進行測評;即使沒有重大修改,至少每三年也要測評一次。&J2
(4)信息系統的授權使用。涉密信息系統的安全關系國家的安全和利益,因此,該系統必須經保密部門審批合格並書面授權,方能投入運行;如該系統做重大修改,須經保密部門重新審批、授權;至少每三年,涉密信息系統的使用要重新授權。UF@*

⑵ 信息安全和信息安全保密技術有什麼區別

我才學短淺,就說一點。1.信息安全主要有軍事,通信,以及日常的生產。總的來說,「信息安全」逐漸被廣大公眾所熟知,廣義信息安全是一般意義、任何形態的信息之安全;狹義信息安全主要指電子系統、計算機網路中的信息安全。2.軍事應用於一些直面軍事信息安全的挑戰。軍事信息安全內涵具有特殊性,如嚴格的保密性,地位的戰略性和超強的技術性,主要表現為軍事泄密、黑客攻擊和信息戰三個方面。通信也是主要有黑客攻擊等等,還有生產生活的信息交流也受其影響。3.我以軍事為例子:進入信息時代,使得信息由戰爭的幕後走到了台前,使戰場從「陸、海、空、天」發展到了「陸、海、空、天、電磁、網路、心理」七維空間。因此,信息領域的斗爭不可避免地成為未來信息化戰爭的主戰場。信息已成為信息化作戰的核心,信息安全也必然成為關系未來信息化戰爭勝負的戰略課題,成為奪取作戰勝利的重要保證,甚至是決定性因素,確保信息安全保密是信息化作戰的關鍵任務之一。4.網路與信息安全部分熱點基礎類*機密性、完整性、不可否認性演算法:演算法研究是基礎研究,基本屬於數學范疇,近年來沒有革命性的新演算法廣泛應用。隨著計算能力的不斷增強,機密性、完整性不可否認性演算法等方面研究需要進一步加強。*特徵識別模式匹配:為有效避免垃圾信息、病毒以及其他有害信息通過網路擴展,必須進一步研究特徵識別以及模式匹配等技術。當前對網址、關鍵字過濾有一定進展,在圖片、影片、聲音等方面有待進一步研究和應用*安全晶元、操作系統、設備:安全相關的晶元、器件、軟體、操作系統、專用設備等都是網路與信息安全的基礎。當前上述內容在國際上相對成熟,除非有重大突破,當前重點在於綜合應用*安全體系理論研究:安全體系結構理論主要研究如何利用形式化的數學描述和分析方法建立信息系統的安全體系結構模型。當前國際上進展較快,已成體系。.應用類*認證鑒權技術及實施:通過一定的協議流程和演算法驗證持有特定密鑰的用戶是否是所聲稱的特定用戶,擁有什麼樣的許可權。近年來,鑒別密鑰有所發展,當前ITU等組織正在研究生物特徵鑒別。*海量信息處理:當前網路隨著通信需求的增加以及光通信等技術的飛速發展,在合法監聽、內容檢測、防範入侵和攻擊中,需要實時或者短時間內處理大量信息。因此海量信息處理,包括深度協議感知、線速過濾、模式匹配、海量存儲等技術都在研究中,並且是近期內的重要研究方向。數字水印等其他安全相關技術:隨需求的不斷出現,新的安全技術將被研究和應用。.綜合類*可靠性技術:可靠性技術主要通過器件、設備、協議以及網路組織使網路/應用系統能夠持續不間斷提供服務。當前傳統電信網相關的可靠性普遍認可,可靠性研究比較成熟;基於IP網路的可靠性還有待提高,因此研究還在繼續,同時新的研究成果還正在應用到IP網路特別是NGN承載網。*溯源技術:溯源是指通過技術手段,將內容、網路行為以及應用行為等追溯到該行為發起者。隨當前傳統電信網業務單純,溯源技術成熟,IP網路以及應用服務溯源技術正在進展中。隨著各國對網路基礎設施依賴性的增加,溯源技術將和認證鑒權技術、安全通信架構等結合在一起保障安全。*信息對抗:隨著社會對網路基礎設施依賴程度的增加,信息對抗成為國與國對抗的重要內容。當前信息對抗已有單方面少量實施,還沒有到正式大規模對抗階段。因此還是研究重要方向。*應急通信:應急通信主要是在災年以及戰爭等通信設施癱瘓的情況下如何保證必要通信能力持續提供的行為。傳統電信網應急通信研究比較成熟,互聯網/IP網以及基於IP網新業務和網路的應急通信還在研究中風險評估:風險評估包括技術和方法。信息系統安全風險評估在ISO等組織研究相對成熟,對網路系統的評估方面還有待進一步研究和應用。反垃圾信息:反垃圾信息實際上並不是一種具體的技術,而是模式識別、管理、架構方面的綜合應用。之所以將反垃圾信息單獨提出來是因為當前國際國內都非常重視所以專門提出,當前正在熱點研究中體系架構:合理有效的架構能夠綜合各種技術,在網路與信息系統中提供合法監聽點、傳輸傳播控制點、為通信雙方信任體系,用戶隱私保護等。架構、框架等綜合應用是當前以及未來網路與信息安全研究的重點5.實驗室概況信息安全國家重點實驗室籌建於1989年,1991年通過國家驗收並正式對外開放。實驗室由中國科學院主管,依託於中國科學院軟體研究所和中國科學院研究生院。實驗室的總體定位是:瞄準國際信息安全學科發展前沿,密切結合國家信息安全戰略需求,進行信息安全前沿性和前瞻性科學問題創新性研究和自主信息安全關鍵技術研發。

擴展閱讀:【保險】怎麼買,哪個好,手把手教你避開保險的這些"坑"

⑶ 有關計算機網路安全保密知識

隨著計算機網路在社會生活各個領域的廣泛應用,網路保密安全問題越來越成為人們關注的焦點.下面是我收集整理的有關計算機網路安全保密知識,希望對大家有幫助~~

有關計算機網路安全保密知識

一、計算機網路的概念

計算機網路是現代通信技術與計算機技術相結合的產物。計算機網路,是指把分布在不同地理區域的計算機,通過通信設備和線路連接,並配有相關的網路設備和軟體,從而形成網路通信和資源共享的有機系統。

一個計算機網路必須具備3個要素:一是至少有兩台以上具有獨立操作系統的計算機,且相互間有共享的硬體、軟體和信息資源。二是連接計算機的通信介質或通信信道。三是規范信息傳輸的網路協議。

二、計算機網路的分類

計算機網路常見的有:

1、區域網、區域網、廣域網

區域網:也稱局部網。用於有限距離內計算機之間數據的傳遞。距離一般在10公里范圍內,屬於單位專用網性質。區域網可連接到廣域網或公用網上,使區域網用戶享受外部網上提供的資源。

區域網:又稱城域網,比區域網大,通常覆蓋一個地區或一個城市,地理范圍從幾十公里到上百公里,可以是專用的,也可以是公用的。

廣域網:是跨越較大地域的網路,通常覆蓋一個國家。目前我國有九大廣域網,其中經營性的網路有5個:中國公用計算機互聯網、中國金橋信息網、中國聯通公用計算機互聯網、中國網通公用互聯網和中國移動互聯網等。非經營性的網路有4個中國教育科研計算機網、中國科學技術網、中國長城網和中國國際經貿互聯網等。

2、遠程通信網

用於兩地計算機之間數據傳輸的網路,也稱通信專網。

3、專用網和公用網

專用網是由某個部門或單位組建;使用的網路;公用網一般由電信部門組建,並由其管理和控制,網路內的傳輸線路和交換裝置可以對外出租使用。

三、網際網路的概念和特點

網際網路是一個計算機網路的集合,也稱為國際互聯網(Internet)。它以tCP/I P網路協議為基礎,把全世界眾多不同類型的計算機網路和成千上萬台計算機連接起來,使分散在各地的計算機網路和各台計算機上的硬體、軟體和信息等資源得以方便地交流和共享。網際網路具有以下特點:

一是開放性強。只要遵循規定的網路協議,可以自由連接,沒有時間、空間限制,沒有地理上的距離概念,任何人可以隨時隨地加入和使用網際網路。

二是資源龐大。網上的信息幾乎無所不包,是全球最大的“圖書館”和信息資料庫。

三是傳播速度快。電子郵件可以在幾分鍾、甚至幾秒鍾內發送到世界上不同角落的計算機上,並可以實現大量數據的快速處理、轉移。

四是使用便捷。只要有一台計算機、一個數據機和一根電話線,或者一塊網卡和一條專線,經向互聯網接入服務組織申請,就可接入網際網路。網際網路在全球得到迅速普及,日益成為世界的中樞神經系統。美國計算機和網路產業市場研究和咨詢公司的統計報告顯示:2005年全球上網人數已超過11億人。

五是容易泄密。數據在網上傳輸時,比較容易被截獲拷貝。

四、計算機網路的主要功能

l、收發電子郵件。

2、信息管理。

3、遠程登錄。允許用戶的計算機通過網路成為遠程的終端。

4、文件傳輸。

5、電子公告版。即允許一個用戶加入到多個討論小組討論某一課題。可以定期檢查每個討論課題中是否有新的內容。

五、計算機網路的不安全因素。

計算機網路本身不能向用戶提供安全保密功能,在網路上傳輸的信息、入網的計算機及其所存儲的信息會被竊取、篡改和破壞,網路也會遭到攻擊,其硬體、軟體、線路、文件系統和信息發送或接收的確認等會被破壞,無法正常工作,甚至癱瘓;其不安全因素主要表現在5個方面:

(一) 網路通信隱患。網路通信的核心是網路協議。創建這些的主要目的是為了實現網路互聯和用戶之間的可靠通信。但在實際網路通信中存在三大安全隱患:一是結構上的缺陷。創建初期,對網路通信安全保密問題考慮不足,這些協議結構上或多或少地存在信息安全保密的隱患。二是漏洞。包括無意漏洞和故意留下的“後門”。前者通常是程序員編程過程中的失誤造成的。後者是指開發者為了調試方便,在協議中留下的“後門”。協議“後門”是一種非常嚴重的安全隱患。三是配置上的隱患。主要是不當的網路結構和配置造成信息傳輸故障等。

(二) 計算機病毒。計算機病毒會給計算機系統造成危害:網上傳輸或存在計算機系統中的信息被篡改、假信息被傳播、信息完整性、可靠性和可用性遭到破壞。目前看,病毒傳播的主要途徑有:一是利用軟盤和光碟傳播;二是通過軟體傳播;三是通過網際網路,如電子郵件傳播;四是靠計算機硬體(帶病毒的晶元)或通過鑲嵌在計算機硬體的無線接收器件等途徑傳播。

(三) 黑客入侵。“黑客”的主要含義是非法入侵者。黑客攻擊網路的方法主要有:IP地址欺騙、發送郵件攻擊、網路文件系統攻擊、網路信息服務攻擊、掃描器攻擊、口令攻擊、嗅探攻擊、病毒和破壞性攻擊等。黑客通過尋找並利用網路系統的脆弱性和軟體的漏洞,刺探竊取計算機口令、身份標識碼或繞過計算機安全控制項機制,非法進入計算機網路或資料庫系統,竊取信息。現在全球每20秒就有一起黑客事件發生。美軍試驗表明,黑客對其非保密的計算機信息系統的攻擊成功率達88%,被查出的只佔5%。按黑客的動機和造成的危害,目前黑客分為惡作劇、盜竊詐騙、蓄意破壞、控制佔有、竊取情報等類型。其中,西方一些國家的情報部門秘密招聘黑客“高手”,編制專門的黑客程序,用於竊取別國(集團)網際網路或內部網上的涉密信息和敏感信息。對此,尤須引起我們高度注意。

(四) 軟體隱患。許多軟體在設計時,為了方便用戶的使用、開發和資源共享,總是留有許多“窗口”,加上在設計時不可避免存在許多不完善或未發現的漏洞,用戶在使用過程中,如果缺乏必要的安全鑒別和防護措施,就會使攻擊者利用上述漏洞侵入信息系統破壞和竊取信息。目前,不少單位的軟體是國外產品,這給信息安全保密帶來很大隱患。“視窗95”剛推出時,澳大利亞海軍就發現,該軟體有個神秘的“黑匣子”,只要進入互聯網,它就會悄悄地向微軟總部發送信息。而“視窗98”在用戶通過網際網路撥號注冊時,系統就能自動搜集用戶電腦中的信息,包括身份鑒別資料等。

(五) 設備隱患。主要指計算機信息系統中的硬體設備中存在在漏洞和缺陷:

1、 電磁泄漏發射。電磁泄漏發射是指信息系統的設備在工作時向外輻射電磁波的現象。計算機的電磁輻射主要有兩種途徑:一是被處理的信息會通過計算機內部產生的電磁波向空中發射,稱為輻射發射。二是這種含有信息的電磁波也可以經電源線、信號線、地線等導體傳送和輻射出去,稱為傳導發射。這些電磁輻射包含數據信息和視頻信息等內容。這些輻射出去的電磁波,任何人都可藉助儀器設備在一定范圍內收到它,尤其是利用高靈敏度的儀器可穩定清晰地獲取計算機正在處理的信息。日本的一項試驗結果表明:未加屏蔽的計算機啟動後,用普通電腦可以在80米內接收其顯示器上的內容。據報道,國際高靈敏度專用接收設備可在1公里外接收並還原計算機的輻射信息。早在20世紀80年代,國外情報部門就把通過接收計算機電磁輻射信息作為竊密的重要手段之一。

2、 磁介質的剩磁效應。存儲介質中的信息被刪除後,有時仍會留下可讀的痕跡;即使已多次格式化的磁介質(盤、帶)仍會有剩磁,這些殘留信息可通過“超導量子干涉器件”還原出來。在大多數的操作系統中,刪除文件只是刪除文件名,而原文件還原封不動地保留在存儲介質中,從而留下泄密隱患。

3、 預置陷阱。即人為地在計算機信息系統中預設一些陷阱,干擾和破壞計算機信息系統的正常運行。預置的陷阱一般分為硬體陷阱和軟體陷阱兩種。其中,硬體陷阱主要是“晶元搗鬼”,即蓄意更改集成電路晶元的內部設計和使用規程,以達到破壞計算機信息系統的目的。計算機信息系統中一個關鍵晶元的小小故障,就足以導致計算機以至整個信息網路停止運行。

我國不少計算機硬體、軟體,以及路由器、交換機等網路設備都依賴進口,給網路的安全保密留下了隱患。如我國電信部門90%的路由器是採用國外公司的產品,許多產品中留有“後門”,看似便於維護,也為竊取網路信息埋下了“通道”。發達國家利用對計算機核心技術的壟斷,迫使別國依賴其現成技術,以達到控制別國計算機信息系統的目的。美國基本上掌握了網路地址資源的控制權。美國國內網事實上已成為網際網路的骨幹網。網際網路上通信的80%通過美國,美國國家安全部門在美國網路樞紐上設置了偵察監視陣地,開展情報搜集工作。我國部分國內通信繞道美國,這是非常危險的。

六、計算機信息系統的安全保密

計算機信息系統安全保密,是指為防止泄密、竊密和破壞,對計算機信息系統及其所存儲的信息和數據、相關的環境與場所、安全保密產品進行安全保護,確保以電磁信號為主要形式的信息在產生、存儲、傳遞和處理等過程中的保密性、完整性、可用性和抗抵賴性。

⑷ 網路保密安全常識

1.網路安全知識有哪些
1. 物理安全

網路的物理安全是整個網路系統安全的前提。在校園網工程建設中,由於網路系統屬於弱電工程,耐壓值很低。因此,在網路工程的設計和施工中,必須優先考慮保護人和網路設備不受電、火災和雷擊的侵害;考慮布線系統與照明電線、動力電線、通信線路、暖氣管道及冷熱空氣管道之間的距離;考慮布線系統和絕緣線、裸體線以及接地與焊接的安全;必須建設防雷系統,防雷系統不僅考慮建築物防雷,還必須考慮計算機及其他弱電耐壓設備的防雷。總體來說物理安全的風險主要有,地震、水災、火災等環境事故;電源故障;人為操作失誤或錯誤;設備被盜、被毀;電磁干擾;線路截獲;高可用性的硬體;雙機多冗餘的設計;機房環境及報警系統、安全意識等,因此要注意這些安全隱患,同時還要盡量避免網路的物理安全風險。

2. 網路結構

網路拓撲結構設計也直接影響到網路系統的安全性。假如在外部和內部網路進行通信時,內部網路的機器安全就會受到威脅,同時也影響在同一網路上的許多其他系統。透過網路傳播,還會影響到連上Inter/Intra的其他的網路;影響所及,還可能涉及法律、金融等安全敏感領域。因此,我們在設計時有必要將公開伺服器(WEB、DNS、EMAIL等)和外網及內部其它業務網路進行必要的隔離,避免網路結構信息外泄;同時還要對外網的服務請求加以過濾,只允許正常通信的數據包到達相應主機,其它的請求服務在到達主機之前就應該遭到拒絕。

3. 系統的安全

所謂系統的安全是指整個網路操作系統和網路硬體平台是否可靠且值得信任。恐怕沒有絕對安全的操作系統可以選擇,無論是Microsoft 的Windows NT或者其它任何商用UNIX操作系統,其開發廠商必然有其Back-Door。因此,我們可以得出如下結論:沒有完全安全的操作系統。不同的用戶應從不同的方面對其網路作詳盡的分析,選擇安全性盡可能高的操作系統。因此不但要選用盡可能可靠的操作系統和硬體平台,並對操作系統進行安全配置。而且,必須加強登錄過程的認證(特別是在到達伺服器主機之前的認證),確保用戶的合法性;其次應該嚴格限制登錄者的操作許可權,將其完成的操作限制在最小的范圍內。

4. 應用系統

應用系統的安全跟具體的應用有關,它涉及面廣。應用系統的安全是動態的、不斷變化的。應用的安全性也涉及到信息的安全性,它包括很多方面。

5. ——應用系統的安全是動態的、不斷變化的。

應用的安全涉及方面很多,以Inter上應用最為廣泛的E-mail系統來說,其解決方案有sendmail、scape Messaging Server、Software Post.Office、Lotus Notes、Exchange Server、SUN CIMS等不下二十多種。其安全手段涉及LDAP、DES、RSA等各種方式。應用系統是不斷發展且應用類型是不斷增加的。在應用系統的安全性上,主要考慮盡可能建立安全的系統平台,而且通過專業的安全工具不斷發現漏洞,修補漏洞,提高系統的安全性。

6. 應用的安全性涉及到信息、數據的安全性。

信息的安全性涉及到機密信息泄露、未經授權的訪問、破壞信息完整性、假冒、破壞系統的可用性等。在某些網路系統中,涉及到很多機密信息,如果一些重要信息遭到竊取或破壞,它的經濟、社會影響和政治影響將是很嚴重的。因此,對用戶使用計算機必須進行身份認證,對於重要信息的通訊必須授權,傳輸必須加密。採用多層次的訪問控制與許可權控制手段,實現對數據的安全保護;採用加密技術,保證網上傳輸的信息(包括管理員口令與帳戶、上傳信息等)的機密性與完整性。

7. 管理風險

管理是網路中安全最最重要的部分。責權不明,安全管理制度不健全及缺乏可操作性等都可能引起管理安全的風險。當網路出現攻擊行為或網路受到其它一些安全威脅時(如內部人員的違規操作等),無法進行實時的檢測、監控、報告與預警。同時,當事故發生後,也無法提供黑客攻擊行為的追蹤線索及破案依據,即缺乏對網路的可控性與可審查性。這就要求我們必須對站點的訪問活動進行多層次的記錄,及時發現非法入侵行為。

8. 建立全新網路安全機制,必須深刻理解網路並能提供直接的解決方案,因此,最可行的做法是制定健全的管理制度和嚴格管理相結合。保障網路的安全運行,使其成為一個具有良好的安全性、可擴充性和易管理性的信息網路便成為了首要任務。一旦上述的安全隱患成為事實,所造成的對整個網路的損失都是難以估計的
2.學網路安全的基本知識有哪些
網路安全基本知識 什麼是網路安全?網路安全是指網路系統的硬體、軟體及系統中的數據受到保護,不因偶然的或者惡意的原因而遭到破壞、更改、泄露,系統可以連續可靠正常地運行,網路服務不被中斷。

什麼是計算機病毒?計算機病毒是指編制者在計算機程序中插入的破壞計算機功能或者破壞數據,影響計算機使用並且能夠自我復制的一組計算機指令或者程序代碼。什麼是木馬?木馬是一種帶有惡意性質的遠程式控制制軟體。

木馬一般分為客戶端和伺服器端。客戶端就是本地使用的各種命令的控制台,伺服器端則是要給別人運行,只有運行過伺服器端的計算機才能夠完全受控。

木馬不會象病毒那樣去感染文件。什麼是防火牆?它是如何確保網路安全的?使用功能防火牆是一種確保網路安全的方法。

防火牆是指設置在不同網路(如可信任的企業內部網和不可信的公共網)或網路安全域之間的一系列部件的組合。它是不同網路或網路安全域之間信息的惟一出入口,能根據企業的安全策略控制(允許、拒絕、監測)出入網路的信息流,且本身具有較強的抗攻擊能力。

它是提供信息安全服務、實現網路和信息安全的基礎設施。什麼是後門?為什麼會存在後門?後門是指一種繞過安全性控制而獲取對程序或系統訪問權的方法。

在軟體的開發階段,程序員常會在軟體內創建後門以便可以修改程序中的缺陷。如果後門被其他人知道,或者在發布軟體之前沒有刪除,那麼它就成了安全隱患。

什麼叫入侵檢測?入侵檢測是防火牆的合理補充,幫助系統對付網路攻擊,擴展系統管理員的安全管理能力(包括安全審計、監視、進攻識別和響應),提高信息安全基礎結構的完整性。它從計算機網路系統中的若干關鍵點收集信息,並分析這些信息,檢查網路中是否有違反安全策略的行為和遭到襲擊的跡象。

什麼叫數據包監測?它有什麼作用?數據包監測可以被認為是一根竊聽電話線在計算機網路中的等價物。當某人在「監聽」網路時,他們實際上是在閱讀和解釋網路上傳送的數據包。

如果你需要在互聯網上通過計算機發送一封電子郵件或請求一個網頁,這些傳輸信息時經過的計算機都能夠看到你發送的數據,而數據包監測工具就允許某人截獲數據並且查看它。什麼是NIDS?NIDS是網路入侵檢測系統的縮寫,主要用於檢測HACKER和CRACKER通過網路進行的入侵行為。

NIDS的運行方式有兩種,一種是在目標主機上運行以監測其本身的通信信息,另一種是在一台單獨的機器上運行以監測所有網路設備的通信信息,比如HUB、路由器。什麼叫SYN包?TCP連接的第一個包,非常小的一種數據包。

SYN攻擊包括大量此類的包,由於這些包看上去來自實際不存在的站點,因此無法有效進行處理。加密技術是指什麼?加密技術是最常用的安全保密手段,利用技術手段把重要的數據變為亂碼(加密)傳送,到達目的地後再用相同或不同的手段還原(解密)。

加密技術包括兩個元素:演算法和密鑰。演算法是將普通的信息或者可以理解的信息與一串數字(密鑰)結合,產生不可理解的密文的步驟,密鑰是用來對數據進行編碼和解密的一種演算法。

在安全保密中,可通過適當的密鑰加密技術和管理機制來保證網路的信息通信安全。什麼叫蠕蟲病毒?蠕蟲病毒源自一種在網路上傳播的病毒。

1988年,22歲的康奈爾大學研究生羅伯特.莫里斯通過網路發送了一種專為攻擊UNIX系統缺陷、名為「蠕蟲」的病毒,蠕蟲造成了6000個系統癱瘓,估計損失為200萬到6000萬美圓。由於這只蠕蟲的誕生,在網上還專門成立了計算機應急小組。

現在蠕蟲病毒家族已經壯大到成千上萬種,並且這千萬種蠕蟲病毒大都出自黑客之手。什麼是操作系統病毒?這種病毒會用它自己的程序加入操作系統進行工作,具有很強的破壞力,會導致整個系統癱瘓。

並且由於感染了操作系統,這種病毒在運行時,會用自己的程序片段取代操作系統的合法程序模塊。根據病毒自身的特點和被替代的操作系統中合法程序模塊在操作系統中運行的地位與作用,以及病毒取代操作系統的取代方式等,對操作系統進行破壞。

同時,這種病毒對系統中文件的感染性也很強。莫里斯蠕蟲是指什麼?它的編寫者是美國康奈爾大學一年級研究生羅伯特.莫里斯。

這個程序只有99行,利用UNIX系統的缺點,用finger命令查聯機用戶名單,然後破譯用戶口令,用MAIL系統復制、傳播本身的源程序,再編譯生成代碼。最初的網路蠕蟲設計目的是當網路空閑時,程序就在計算機間「游盪」而不帶來任何損害。

當有機器負荷過重時,該程序可以從空閑計算機「借取資源」而達到網路的負載平衡。而莫里斯蠕蟲不是「借取資源」,而是「耗盡所有資源」。

什麼是DDoS?DDoS也就是分布式拒絕服務攻擊。它使用與普通的拒絕服務攻擊同樣的方法,但是發起攻擊的源是多個。

通常攻擊者使用下載的工具滲透無保護的主機,當獲取該主機的適當的訪問許可權後,攻擊者在主機中安裝軟體的服務或進程(以下簡稱代理)。這些代理保持睡眠狀態,直到從它們的主控端得到指令,對指定的目標發起拒絕服務攻擊。

隨著危害力極強的黑客工具的廣泛傳播使用,分布式拒絕服務攻擊可以同。
3.網路安全知識知多少
網路安全基本知識有這些:

1、上網前可以做那些事情來確保上網安全?

首先,你需要安裝個人防火牆,利用隱私控制特性,你可以選擇哪些信息需要保密,而不會不慎把這些信息發送到不安全的網站。這樣,還可以防止網站伺服器在你不察覺的情況下跟蹤你的電子郵件地址和其他個人信息。其次,請及時安裝系統和其它軟體的補丁和更新。基本上越早更新,風險越小。防火牆的數據也要記得及時更新。

2、如何防止黑客攻擊?

首先,使用個人防火牆防病毒程序以防黑客攻擊和檢查黑客程序(一個連接外部伺服器並將你的信息傳遞出去的軟體)。個人防火牆能夠保護你的計算機和個人數據免受黑客入侵,防止應用程序自動連接到網站並向網站發送信息。其次,在不需要文件和列印共享時,關閉這些功能。文件和列印共享有時是非常有用的功能,但是這個特性也會將你的計算機暴露給尋找安全漏洞的黑客。一旦進入你的計算機,黑客就能夠竊取你的個人信息。

3、如何防止電腦中毒?

首先,不要打開來自陌生人的電子郵件附件或打開及時通訊軟體傳來的文件。這些文件可能包含一個特洛伊木馬程序,該程序使得黑客能夠訪問你的文檔,甚至控制你的外設,你還應當安裝一個防病毒程序保護你免受病毒、特洛伊木馬程序和蠕蟲侵害。

4、瀏覽網頁時時如何確保信息安全?

採用匿名方式瀏覽,你在登錄網站時會產生一種叫cookie(即臨時文件,可以保存你瀏覽網頁的痕跡)的信息存儲器,許多網站會利用cookie跟蹤你在互聯網上的活動。你可以在使用瀏覽器的時候在參數選項中選擇關閉計算機接收cookie的選項。(打開 IE瀏覽器,點擊 「工具」—「Inter選項」, 在打開的選項中,選擇「隱私」,保持「Cookies」該復選框為未選中狀態,點擊按鈕"確定")

5、網上購物時如何確保你的信息安全?

網上購物時,確定你採用的是安全的連接方式。你可以通過查看瀏覽器窗口角上的閉鎖圖標是否關閉來確定一個連接是否安全。在進行任何的交易或發送信息之前閱讀網站的隱私保護政策。因為有些網站會將你的個人信息出售給第三方。在線時不要向任何人透露個人信息和密碼。

6、如何防止密碼被盜?

經常更改你的密碼,使用包含字母和數字的七位數的密碼,從而干擾黑客利用軟體程序來搜尋最常用的密碼。
4.如何做好網路安全保密工作
(1)加強組織領導,增強保密意識。一是加強領導,充實保密人才隊伍。各級領導要始終堅持「保密工作無小事」的理念,以身作則,做好表率,加強隊伍建設。應定期進行信息化專業技術培訓,提高保密業務人員的專業素質和業務水平,培養一支結構合理、技術精湛、一專多能的專職保密工作隊伍。二是健全制度,落實人員崗位責任。對涉密計算機、存儲介質、文件資料及公安網計算機使用和維護,應實行定人、定責管理,堅持「誰主管、誰負責」、「誰使用、誰負責」,明確各級的保密責任,逐級逐人簽訂保密責任狀,營造「個個講保密、人人有責任」的濃厚氛圍。三是宣傳教育,提高防間保密意識。通過組織學習保密法律法規及計算機安全保密知識,進一步增強涉密人員的防間保密意識,減少認識上的誤區和盲區。

(2)突出重點問題,抓好安全管理。一是積極防範,抓好重點部位管理。要從提高內部保密防範能力入手,按照積極防範、突出重點的原則,根據各單位和部門的工作特點、范圍確定密級程度和具體保密措施,做好風險評估。二是以人為本,加強涉密人員管理。對從事保密工作的機要、通信等工作人員要建檔管理,定期進行政治審查,杜絕思想不純潔、立場不堅定或性格有缺陷的人員掌握秘密信息,從思想上、源頭上築牢保密工作防線。三是嚴格標准,統一關鍵物品管理。嚴格各類移動存儲介質、計算機等設備管理,統一進行編號,並將相關信息認真檢查登記備案,落實各類設備使用管理規定。嚴禁未經批准將存儲涉密信息的移動介質帶出辦公場所,或者將工作用介質在互聯網計算機上使用。同時,突出抓好智能手機等移動互聯終端設備的使用管理,及時出台新措施,預防失泄密事件的發生。四是遂級審核,做好敏感信息管理。將本單位業務工作或相關事件向新聞媒體投稿的,應事先進行內部審批,杜絕涉密內容上網。

(3)注重作風養成,健全保密長效機制。一是加大投入,完善基礎設施建設。加大「硬體」投入,在保密基礎實施建設上,堅持做到該花的錢一定要花,該配的設備保證配到位,投入必要的人力、物力、財力進行基礎設施建設,對機要室、保密室、檔案室等重點場所配備質量過關、靈敏度高的保密櫃和報警系統,采購專用保密檢查工具和防護軟體。對存在問題的涉密計算機,聘請專人及時進行檢查和修理,做到專人專管,始終保持設備的正常高效運轉,堅決杜絕因基礎設施不到位而導致泄密事件的發生。二是著眼基層,增強指導幫扶力度。針對部分基層工作人員對網路安全保密工作認識缺乏的實際情況,可以成立專門幫扶小組,指派專人對基層安全員開展一對一的培訓,把強化安全保密教育,提高計算機網路知識和防禦技術作為一項重要內容來抓。按照統一要求,指導基層做到專機專用,專人管理,對哪些信息能夠上網,哪些信息不能上網作出明確規定。三是嚴格獎懲,築牢保密警戒防線。許多泄密隱患和事故在很大程度上是由於缺乏保密監督、處罰機製造成的。各單位要建立與人員量化考核和職級晉升相掛鉤的保密工作績效考核制度,對保密工作好的單位和個人要給予精神和物質獎勵,對違反保密紀律和規章制度的該處分的處分。特別是對於因違規操作導致失泄密的,要堅決予以紀律處分直至追究刑事責任,築起一道保密工作「警戒線」。四是加強督導,問題落實整改到位。各單位應加大保密工作督導檢查力度,突出日常管理不定期檢查和重大節假日或重要任務的專項檢查,做到保密秩序經常查、重點部位定期查、敏感時節及時查、重大隱患跟蹤查,及時堵塞消除泄密隱患。針對檢查出的隱患和苗頭,要組織相關人員認真查找根源,深究原因,查問責任,增強安全工作的緊迫感和責任感。
5.最新的網路安全知識
網路安全是指網路系統的硬體、軟體及其系統中的數據受到保護,不因偶然的或者惡意的原因而遭受到破壞、更改、泄露,系統連續可靠正常地運行,網路服務不中斷。

網路安全從其本質上來講就是網路上的信息安全。從廣義來說,凡是涉及到網路上信息的保密性、完整性、可用性、真實性和可控性的相關技術和理論都是網路安全的研究領域。

網路安全是一門涉及計算機科學、網路技術、通信技術、密碼技術、信息安全技術、應用數學、數論、資訊理論等多種學科的綜合性學科。 網路安全的具體含義會隨著「角度」的變化而變化。

比如:從用戶(個人、企業等)的角度來說,他們希望涉及個人隱私或商業利益的信息在網路上傳輸時受到機密性、完整性和真實性的保護,避免其他人或對手利用竊聽、冒充、篡改、抵賴等手段侵犯用戶的利益和隱私。 網路安全應具有以下五個方面的特徵: 保密性:信息不泄露給非授權用戶、實體或過程,或供其利用的特性。

完整性:數據未經授權不能進行改變的特性。即信息在存儲或傳輸過程中保持不被修改、不被破壞和丟失的特性。

可用性:可被授權實體訪問並按需求使用的特性。即當需要時能否存取所需的信息。

例如網路環境下拒絕服務、破壞網路和有關系統的正常運行等都屬於對可用性的攻擊; 可控性:對信息的傳播及內容具有控制能力。 可審查性:出現的安全問題時提供依據與手段 從網路運行和管理者角度說,他們希望對本地網路信息的訪問、讀寫等操作受到保護和控制,避免出現「陷門」、病毒、非法存取、拒絕服務和網路資源非法佔用和非法控制等威脅,制止和防禦網路黑客的攻擊。

對安全保密部門來說,他們希望對非法的、有害的或涉及國家機密的信息進行過濾和防堵,避免機要信息泄露,避免對社會產生危害,對國家造成巨大損失。從社會教育和意識形態角度來講,網路上不健康的內容,會對社會的穩定和人類的發展造成阻礙,必須對其進行控制。

隨著計算機技術的迅速發展,在計算機上處理的業務也由基於單機的數學運算、文件處理,基於簡單連接的內部網路的內部業務處理、辦公自動化等發展到基於復雜的內部網(Intra)、企業外部網(Extra)、全球互連網(Inter)的企業級計算機處理系統和世界范圍內的信息共享和業務處理。在系統處理能力提高的同時,系統的連接能力也在不斷的提高。

但在連接能力信息、流通能力提高的同時,基於網路連接的安全問題也日益突出,整體的網路安全主要表現在以下幾個方面:網路的物理安全、網路拓撲結構安全、網路系統安全、應用系統安全和網路管理的安全等。 因此計算機安全問題,應該象每家每戶的防火防盜問題一樣,做到防範於未然。

甚至不會想到你自己也會成為目標的時候,威脅就已經出現了,一旦發生,常常措手不及,造成極大的損失。
6.網路安全知識
物理安全網路的物理安全是整個網路系統安全的前提。

1. 安裝個人防火牆,以及軟體補丁和更新。防火牆可以保密個人信息,不會把這些信息發送到不安全網站,還能防止網站伺服器在你不察覺的情況下跟蹤你的電子郵件地址和其他個人信息。基本上越早更新,風險越小。防火牆的數據也要記得及時更新。

2. 關閉計算機接收cookie的選項。因為我們在瀏覽網頁時會產生臨時文件cookie,許多網站會利用cookie跟蹤你在互聯網上的活動。打開自己使用的瀏覽器,點擊工具,然後點擊Inter選項,在打開的選項中,選擇隱私,保持Cookies該復選框為未選中狀態,點擊按鈕確定。

3. 不要在多人使用的電腦上進行金錢交易,比如網吧,因為這樣有可能信息泄露。同時也不要輕意點擊未經核實的陌生鏈接。

4. 公共場合使用陌生的無線網路時,盡量不要進行與金錢交易的有關銀行轉賬或者是支付寶、微信轉賬。

5. 預防網路詐騙措施:不要貪小便宜;使用安全的支付工具;不要輕信以各種名義要求你先付款的信息;妥善保管好自己的個人信息,不向他人透露自己的證件信息。
7.網路安全知識有哪些
什麼是網路安全?網路安全是指網路系統的硬體、軟體及系統中的數據受到保護,不因偶然的或者惡意的原因而遭到破壞、更改、泄露,系統可以連續可靠正常地運行,網路服務不被中斷。

什麼是計算機病毒?計算機病毒是指編制者在計算機程序中插入的破壞計算機功能或者破壞數據,影響計算機使用並且能夠自我復制的一組計算機指令或者程序代碼。什麼是木馬?木馬是一種帶有惡意性質的遠程式控制制軟體。

木馬一般分為客戶端和伺服器端。客戶端就是本地使用的各種命令的控制台,伺服器端則是要給別人運行,只有運行過伺服器端的計算機才能夠完全受控。

木馬不會象病毒那樣去感染文件。什麼是防火牆?它是如何確保網路安全的?使用功能防火牆是一種確保網路安全的方法。

防火牆是指設置在不同網路(如可信任的企業內部網和不可信的公共網)或網路安全域之間的一系列部件的組合。它是不同網路或網路安全域之間信息的惟一出入口,能根據企業的安全策略控制(允許、拒絕、監測)出入網路的信息流,且本身具有較強的抗攻擊能力。

它是提供信息安全服務、實現網路和信息安全的基礎設施。什麼是後門?為什麼會存在後門?後門是指一種繞過安全性控制而獲取對程序或系統訪問權的方法。

在軟體的開發階段,程序員常會在軟體內創建後門以便可以修改程序中的缺陷。如果後門被其他人知道,或者在發布軟體之前沒有刪除,那麼它就成了安全隱患。

什麼叫入侵檢測?入侵檢測是防火牆的合理補充,幫助系統對付網路攻擊,擴展系統管理員的安全管理能力(包括安全審計、監視、進攻識別和響應),提高信息安全基礎結構的完整性。它從計算機網路系統中的若干關鍵點收集信息,並分析這些信息,檢查網路中是否有違反安全策略的行為和遭到襲擊的跡象。

什麼叫數據包監測?它有什麼作用?數據包監測可以被認為是一根竊聽電話線在計算機網路中的等價物。當某人在「監聽」網路時,他們實際上是在閱讀和解釋網路上傳送的數據包。

如果你需要在互聯網上通過計算機發送一封電子郵件或請求一個網頁,這些傳輸信息時經過的計算機都能夠看到你發送的數據,而數據包監測工具就允許某人截獲數據並且查看它。什麼是NIDS?NIDS是網路入侵檢測系統的縮寫,主要用於檢測HACKER和CRACKER通過網路進行的入侵行為。

NIDS的運行方式有兩種,一種是在目標主機上運行以監測其本身的通信信息,另一種是在一台單獨的機器上運行以監測所有網路設備的通信信息,比如HUB、路由器。什麼叫SYN包?TCP連接的第一個包,非常小的一種數據包。

SYN攻擊包括大量此類的包,由於這些包看上去來自實際不存在的站點,因此無法有效進行處理。加密技術是指什麼?加密技術是最常用的安全保密手段,利用技術手段把重要的數據變為亂碼(加密)傳送,到達目的地後再用相同或不同的手段還原(解密)。

加密技術包括兩個元素:演算法和密鑰。演算法是將普通的信息或者可以理解的信息與一串數字(密鑰)結合,產生不可理解的密文的步驟,密鑰是用來對數據進行編碼和解密的一種演算法。

在安全保密中,可通過適當的密鑰加密技術和管理機制來保證網路的信息通信安全。什麼叫蠕蟲病毒?蠕蟲病毒源自一種在網路上傳播的病毒。

1988年,22歲的康奈爾大學研究生羅伯特.莫里斯通過網路發送了一種專為攻擊UNIX系統缺陷、名為「蠕蟲」的病毒,蠕蟲造成了6000個系統癱瘓,估計損失為200萬到6000萬美圓。由於這只蠕蟲的誕生,在網上還專門成立了計算機應急小組。

現在蠕蟲病毒家族已經壯大到成千上萬種,並且這千萬種蠕蟲病毒大都出自黑客之手。什麼是操作系統病毒?這種病毒會用它自己的程序加入操作系統進行工作,具有很強的破壞力,會導致整個系統癱瘓。

並且由於感染了操作系統,這種病毒在運行時,會用自己的程序片段取代操作系統的合法程序模塊。根據病毒自身的特點和被替代的操作系統中合法程序模塊在操作系統中運行的地位與作用,以及病毒取代操作系統的取代方式等,對操作系統進行破壞。

同時,這種病毒對系統中文件的感染性也很強。莫里斯蠕蟲是指什麼?它的編寫者是美國康奈爾大學一年級研究生羅伯特.莫里斯。

這個程序只有99行,利用UNIX系統的缺點,用finger命令查聯機用戶名單,然後破譯用戶口令,用MAIL系統復制、傳播本身的源程序,再編譯生成代碼。最初的網路蠕蟲設計目的是當網路空閑時,程序就在計算機間「游盪」而不帶來任何損害。

當有機器負荷過重時,該程序可以從空閑計算機「借取資源」而達到網路的負載平衡。而莫里斯蠕蟲不是「借取資源」,而是「耗盡所有資源」。

什麼是DDoS?DDoS也就是分布式拒絕服務攻擊。它使用與普通的拒絕服務攻擊同樣的方法,但是發起攻擊的源是多個。

通常攻擊者使用下載的工具滲透無保護的主機,當獲取該主機的適當的訪問許可權後,攻擊者在主機中安裝軟體的服務或進程(以下簡稱代理)。這些代理保持睡眠狀態,直到從它們的主控端得到指令,對指定的目標發起拒絕服務攻擊。

隨著危害力極強的黑客工具的廣泛傳播使用,分布式拒絕服務攻擊可以同時對一個目標發起幾。

閱讀全文

與網路安全與保密技術相關的資料

熱點內容
網路共享中心沒有網卡 瀏覽:505
電腦無法檢測到網路代理 瀏覽:1357
筆記本電腦一天會用多少流量 瀏覽:492
蘋果電腦整機轉移新機 瀏覽:1361
突然無法連接工作網路 瀏覽:980
聯通網路怎麼設置才好 瀏覽:1203
小區網路電腦怎麼連接路由器 瀏覽:950
p1108列印機網路共享 瀏覽:1196
怎麼調節台式電腦護眼 瀏覽:615
深圳天虹蘋果電腦 瀏覽:854
網路總是異常斷開 瀏覽:593
中級配置台式電腦 瀏覽:910
中國網路安全的戰士 瀏覽:615
同志網站在哪裡 瀏覽:1392
版觀看完整完結免費手機在線 瀏覽:1442
怎樣切換默認數據網路設置 瀏覽:1092
肯德基無線網無法訪問網路 瀏覽:1268
光纖貓怎麼連接不上網路 瀏覽:1391
神武3手游網路連接 瀏覽:948
局網列印機網路共享 瀏覽:984